
- Taipei, Taiwan
-
x64dbg - 第十二章 | 反匯編練習(三) 上
目標程式 檔案下載: reverseMe.exe 解壓密碼:morosedog 任務目標 讓程式使其驗證通過。 分析程式 開啟 reverseMe.exe 直接跳出訊息視窗標題為 Key File ReverseMe 內容為 Evaluat...
-
x64dbg - 第十一章 | 反匯編練習(二) 下
前置作業 這篇延續上兩篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 和 x64dbg - 第十章 | 反匯編練習(二) 中 重點: 00401340 ,該函數是計算序列號的地方。 重點:比較的時候是使用 ebp 和 eax 比較,而 ebp 為程式...
-
x64dbg - 第十章 | 反匯編練習(二) 中
前置作業 這篇延續上一篇文章,所以請先行觀看 x64dbg - 第九章 | 反匯編練習(二) 上 重點: 00401340 ,假設該函數是計算序列號的地方。 任務目標 找尋正確的序列號。 實際分析 開啟 TraceMe.exe ...
-
x64dbg - 第九章 | 反匯編練習(二) 上
前置作業 因為要反匯編的程式是簡體字,避免在分析過程中看到亂碼 使用 Locale Emulator 用 中文(簡體) 開啟 x64dbg 安裝 x64dbg_tol 外掛 [ 參考 ] 註:用於顯示 x64dbg 顯示中文的自動註解 ...
-
x64dbg - 第八章 | 反匯編練習(一)
目標程式 檔案下載: hello.exe 解壓密碼:morosedog 任務目標 將標題和內容的內容進行修改,並且另存檔案,並打補丁產生 exe 檔。 分析程式 開啟 hello.exe 彈出視窗標題為 Hello 內容為 Welcome!...
-
x64dbg - 第七章 | 函數參考
函數參考 亦可稱 API參考 與 跨模組呼叫 函數參考 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 跨模組呼叫(I) 於引用視窗中的 呼叫 (crackhead.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) ...
-
x64dbg - 第六章 | 字串搜尋
字串搜尋 亦可稱 字串引用 字串搜尋 (目前模組) 於反匯編視窗點選右鍵選擇 搜尋(S) -> 目前模組 -> 字串引用(S) 於引用視窗中的 字串 (crackme3.exe) 頁下方搜尋區塊,輸入想要搜尋的關鍵字(可用 正則表達式 ) 這邊輸入 Worn...
-
x64dbg - 第五章 | 外掛推薦
外掛安裝方式 可以通過將 .dp32(x32插件)或 .dp64(x64插件)複製到“plugins”目錄來安裝插件。 x32dbg plugins 路徑/snapshot_2019-07-02_16-06/release/x32\plugins x64dbg plugins 路徑/sn...
-
x64dbg - 第四章 | 視窗介紹
圖形 在需要繪製的流程圖的組合語言指令上右鍵選擇 圖形 將會繪製出流程圖。 日誌 顯示 x64dbg 的日誌。 中斷點 顯示已經設定的中斷點,可對其設定啟用、停用、刪除。 記憶體映射 點選 記憶體映射 會顯示整個...
-
x64dbg - 第三章 | 載入程式
x64dbg 管理員身份執行 方法一 點選 檔案 -> 以管理員身份重新執行 方法二 右鍵點選 x32dbg 捷徑 點選 內容 點選 相容性 勾選 以系統管理員的身份執行此程式 x64dbg 載入程式 ...